La ciberseguridad del campus en la era del ransomware

Greg Kovich
mayo 09, 2022

使用减少校园网络安全威胁的策略可以帮助限制恶意行为者的访问并减少他们的暴露。.

Campus Cybersecurity in the age of Ransomware blog image
Mucho antes de que se acuñara el término "piratas informáticos de nación-estado", el sector educativo había estado en el punto de mira de las ciberamenazas oportunistas. 根据最新的 informe de Verizon sobre las filtraciones de datos, 这些攻击已经从执行恼人的拒绝服务和访问敏感信息, a estar motivados por el beneficio económico, 大多数情况下,黑客要求赎金的机构或地区的加密数据. Los ataques de esta naturaleza pueden interrumpir las operaciones durante meses, y llevarse el dinero que tanto se necesita para los programas y las misiones educativas. Afortunadamente, hay estrategias que pueden adoptarse para reducir su alcance de amenaza.

Al analizar cómo los atacantes entraron en las redes educativas, el informe de Verizon identifica la "ingeniería social" (46 %) como el principal vector. A continuación están los "Errores varios" y la "Intrusión en el sistema" (20 % cada uno). La ingeniería social se explotó mediante el uso de "pretextos", principalmente para realizar pagos fraudulentos o transferencias de fondos, 和网络钓鱼, que trata de adquirir credenciales o acceso al sistema donde se puede instalar el malware. 几个错误是由于服务器配置不当而没有适当的访问控制造成的. 在系统入侵的情况下, 主要是黑客和恶意软件利用在暗网公开的凭据进行攻击,这些凭据从未被社会工程更改或获取。.

有了这些知识, 以下是我们可以用来帮助限制接触或接触的四种策略。.

1. Formación: aunque el mes de octubre ha sido designado como el mes de la concienciación sobre la ciberseguridad, 勤奋不能止步于此. 教育学生, al profesorado, al personal y a la administración sobre cómo reconocer el phishing ha sido extremadamente eficaz. Sin embargo, 应该对那些继续被越来越复杂和专业的电子邮件“欺骗”的人进行更多的培训。. Además de la formación en materia de phishing, 负责管理支付或资金转移的工作人员应接受关于金融攻击的专门培训. Además, 对工作流程和资金转移所需的凭证进行审计. 说到工作流程, 服务器配置错误,在攻击面积方面排名第二, 实现正确的访问控制必须是数据中心操作工程师和IT研究团队的首要任务.

2. Autenticación multifactor (MFA, Multi-Factor Authentication): la MFA se está convirtiendo en un requisito estándar de las compañías de seguros de ciberseguridad. Casi todo el mundo ha utilizado la MFA al acceder a una cuenta en línea y, en el caso de las universidades y los distritos escolares, su licencia de Microsoft® o Google debería incluir esta característica. 对于更高级的MFA功能, 作为条件访问, es posible que tenga que pagar una licencia adicional.  El uso de la MFA crea una barrera adicional que los agentes perniciosos deben superar. 对终端用户来说是幸运的, 智能手机和平板电脑的普及为终端用户提供了便利.

3. Privilegios: en muchos casos, 一旦在网络上进行身份验证, se le coloca en una VLAN y se espera que el cortafuegos le proteja contra el acceso no autorizado. 这种结构是有问题的,应该用允许用户访问其功能所需的所有内容和资源的微型细分策略来取代, y nada más. 类似于你如何划分一艘巡洋舰,所以船体上的一个缺口不会填满整个船的水。, la microsegmentación de los usuarios puede limitar los daños ocasionados por una cuenta comprometida. La implementación de políticas de red unificadas que apliquen reglas de microsegmentación al usuario, independientemente de que su acceso sea desde la Wi-Fi del campus, Ethernet o VPN, reducirá la carga de administración de la red.

4. 安全架构: tradicionalmente, 深度防御架构是保护数字资产最流行的范式. “城堡和护城河”的设计是这样的:“城堡”里的每个人都被认为是“值得信任的”,而“护城河”把外面的人挡在外面。, 可能包括防火墙, VPN和其他技术. Por desgracia, con el aumento y la sofisticación del phishing, estas personas de confianza podrían ser en realidad el vector de la amenaza involuntaria. Otra arquitectura que está siendo objeto de renovado debate y popularidad es la de "confianza cero". 美国国家标准与技术研究所(National Institute of Standards and Technology, NIST)发表了多篇关于“网络安全”的论文。 confianza cero y cómo aplicarla. La arquitectura de confianza cero se alinea con los consejos anteriores sobre los privilegios y el acceso, 它基本上是检查设备或用户是否需要访问网络资源或段。.

您可以查看的其他资源

社区内的教育工作者和支持他们的组织可获得许多资源。. EDUCAUSE是一个以利用信息技术促进高等教育为使命的非营利性伙伴关系的例子. 该伙伴关系包括社区团体,促进网络安全方面的对等讨论。, gestión de redes, 隐私与无线网络. El grupo proporciona información sobre cómo suscribirse a un servicio gratuito (para educadores, organizaciones sin ánimo de lucro y gobiernos) llamado Dorkbot que puede ayudar a identificar las vulnerabilidades de alto riesgo en sus aplicaciones web.

另一个有价值的资源是 Centro de Análisis e Intercambio de Información de las Redes de Investigación y Educación (REN-ISAC), 为650多个研究和高等教育社区成员机构提供网络安全保护和响应服务.

El Consejo de Directores Universitarios de Tecnología de la Información de Australasia (CAUDIT) es otra organización que ofrece liderazgo a los educadores. 它的高等教育参考模式是数字化转型的宝贵参考文件。. Además, 其网络安全倡议帮助成员建立适当的风险概况,并应对日益增长的网络安全威胁。, 有助于维护澳大利亚各大学的知识产权和声誉.

Para obtener más información sobre este tema, 请继续关注我的下一篇技术文章,这篇文章将介绍阿尔卡特朗讯企业如何成为其深度防御安全计划的一部分。. Se centrará en habilitar una arquitectura de confianza cero hasta el límite de la red, incluidos los dispositivos de la Internet de las cosas (IoT), 客人和自驾.

Greg Kovich

Greg Kovich

全球销售领导,教育部门

Greg Kovich dirige las ventas globales para el sector de Educación de ALE. Greg监督或创建了多个教育解决方案,包括“沟通基础知识”。, un curso sin influencia de proveedores sobre comunicaciones de red digital; "Campus seguro": una solución que une las alertas de emergencia con la colaboración del primer servicio de emergencia y la notificación masiva; "Campus seguro": una solución que permite a los instructores limitar el acceso de la red de estudiantes a determinados sitios; y “教育连续性 en pandemias”: una solución que permite la instrucción en el aula en caso de que la institución cierre debido a una crisis de salud o ambiental.

Se graduó en 1992 por la Universidad de Indiana,y tiene más de 20 años de experiencia en tecnología de la información.

Acerca del autor

Últimos blogs

AI在网络安全博客图片
数字时代网络

Benefits and risks of AI for combatting cyberthreats

人工智能可以减少工作量, provide new types of protection and increase adaptablity, 它也带来了新的风险.

女人在演示
数字时代通讯

降噪对ASR的惊人影响

ALE的一项研究显示,降噪技术可能会对人工语音识别(ASR)应用中的转录准确性产生负面影响。.

一个男人看着笔记本电脑
业务连续性

Supply chain resilience and business adaptability

Strategic supply chain resilience and business adaptability to thrive in the face of adversity

net-mod-revitalization-edu-blog-image-402x226.jpeg
Educación

Revitalise education with a modern campus network

A modern, campus-wide network upgrade aligns capabilities with academic, research and business priorities today and tomorrow. 

Tags - Educación

Chat
} " class="hidden">邢台123